一种移动智能终端邮件安全传输系统及方法与流程

文档序号:14098673阅读:265来源:国知局

本发明涉及移动终端通讯技术领域,尤其涉及一种移动智能终端邮件安全传输系统及方法。



背景技术:

随着互联网的成熟,pc端电子邮件的发展已经趋于平稳,移动端电子邮件迅速发展,移动端与pc端进行互通,整合用户的移动端和pc端的各类信息、资料,帮助客户更加方便的处理各种设计、办公信息,提升用户在移动端使用电子邮箱的体验。但由于网络的开放性,邮箱账号口令弱,邮件数据采用明文传输容易被窃听和恶意篡改,无法保证邮件的机密性和完整性,给电子邮件带来了安全隐患。

当前,在电子邮件安全领域通过采用软加密方式实现加密邮件业务,且多采用固定密钥直接对邮件数据进行加密传输,由于密钥存储与系统文件中,且在移动终端的系统进行加密运算,容易遭受暴力破解,安全级别不高。另外,现有技术中,为实现邮件的加密传输,邮箱账号需要自建的邮件服务器,需要专用邮箱系统支持,不适用与多种邮箱账号的应用场景,通用性差。



技术实现要素:

为了解决上述技术问题,本发明的目的是提供一种通用性好、保证邮件的机密性和完整性的移动智能终端邮件安全传输系统。

为了解决上述技术问题,本发明的目的是提供一种通用性好、保证邮件的机密性和完整性的移动智能终端邮件安全传输方法。

本发明所采用的技术方案是:

一种移动智能终端邮件安全传输系统,包括:

第一终端、第二终端和邮件服务器,所述第一终端包括第一安全芯片,所述第二终端包括第二安全芯片,

所述第一安全芯片用于对第一终端待发送的邮件进行加密处理,所述第一终端用于将加密邮件发送至所述邮件服务器;

所述邮件服务器,用于将所述第一终端发送的加密邮件转发至所述第二终端;

所述第二终端用于接收所述邮件服务器发送的加密邮件,所述第二安全芯片用于对加密邮件进行解密处理。

作为上述方案的进一步改进,所述系统还包括密管服务端,所述密管服务端与第一终端或第二终端连接,所述密管服务端用于下发证书、密钥给第一终端或第二终端,所述密管服务端还用于对第一终端/第二终端的用户身份的认证与识别。

作为上述方案的进一步改进,所述密管服务端包括密管系统、ca和密码机,所述ca用于制作证书、向所述第一终端/第二终端发放证书,所述ca还用于对第一终端/第二终端用户身份的认证与识别,所述密管系统用于负责所述第一终端/第二终端已有邮件账号的注册、向第一终端/第二终端发放密钥、管理密钥和恢复密钥,所述密码机用于生成密钥、加密运算、解密运算和验证第一终端/第二终端签名。

作为上述方案的进一步改进,所述系统还包括司法恢复模块,所述司法恢复模块与所述密管服务端连接,所述司法恢复模块用于恢复密钥,所述司法恢复模块还用于利用恢复密钥对加密邮件进行解密读取。

作为上述方案的进一步改进,所述司法恢复模块包括司法权限单元和密钥恢复单元,所述密钥恢复单元用于存储恢复公钥和恢复私钥。

一种移动智能终端邮件安全传输方法,应用于上述的一种移动智能终端邮件安全传输系统,包括步骤:

s1,第一终端撰写邮件后,利用第一安全芯片对邮件进行加密处理,将加密邮件发送至邮件服务器,邮件服务器将加密邮件转发给第二终端;

s2,第二终端接收加密邮件后,利用第二安全芯片对加密邮件进行解密处理,得到邮件明文数据。

作为上述方案的进一步改进,所述步骤s1之前还包括步骤:

s01,第一终端/第二终端请求密管服务端预置签名证书,密管服务端利用第一终端/第二终端签名公钥制作签名证书,将所述签名证书发送至第一终端/第二终端的第一安全芯片/第二安全芯片中保存,同时将密管系统的签名证书和密管系统的加密证书预置在第一终端/第二终端的第一安全芯片/第二安全芯片中保存;

s02,第一终端/第二终端向密管服务端申请加密证书,密管服务端生成加密密钥对,所述加密密钥对包括加密公钥和加密私钥,密管服务端将加密公钥制作成加密证书后,通过签名证书的签名公钥对加密证书和加密私钥进行加密处理,生成加密证书密文及加密私钥密文,将加密证书密文及加密私钥密文发送至第一终端/第二终端,第一终端/第二终端的第一安全芯片/第二安全芯片通过签名证书对加密证书密文及加密私钥密文进行解密后,将加密证书和加密私钥密文写入第一终端/第二终端的第一安全芯片/第二安全芯片的中保存;

s03,第一终端向密管服务端发起会话密钥申请请求,密管服务端验证第一终端的身份信息和证书是否合法,若合法,生成并保存会话密钥,并将会话密钥发送给第一终端。

作为上述方案的进一步改进,所述步骤s01包括子步骤:

s011,第一终端/第二终端在离线状态下,所述第一终端/第二终端调用第一安全芯片/第二安全芯片生成第一终端/第二终端签名密钥对并保存在第一安全芯片/第二安全芯片中,所述签名密钥对包括终端签名公钥和终端签名私钥;

s012,第一终端/第二终端与所述密管服务端的ca连接,将终端身份信息和终端签名公钥发送给所述ca,向所述ca发起签名证书预置请求;

s013,所述ca接收到终端身份信息和签名公钥后,制作并保存签名证书,将所述签名证书发送至所述第一终端/第二终端,同时将密管系统签名证书和密管系统加密证书下发至所述第一终端/第二终端,所述密管系统签名证书包括密管系统签名公钥,所述密管系统加密证书包括密管系统加密公钥;

s014,所述第一终端/第二终端接收到所述签名证书、密管系统签名证书和密管系统加密证书后,将所述签名证书、密管系统签名证书和密管系统加密证书写入所述第一安全芯片/第二安全芯片中保存。

作为上述方案的进一步改进,所述步骤s02包括子步骤:

s021,第一终端/第二终端在在线状态下,所述第一终端/第二终端已有的邮件账号在密管服务端的密管系统中注册,通过邮箱账号向所述ca申请加密证书;

s022,所述ca接收到第一终端/第二终端申请加密证书请求后,向所述密管系统申请加密密钥对;

s023,所述密管系统接收到所述ca的申请加密公钥的请求后,调用所述密管服务端的密码机生成加密密钥对,所述加密密钥对包括加密公钥和加密私钥,并将加密密钥对保存在所述密管系统的数据库中备份,同时,所述密管系统发送加密公钥给所述ca,所述ca制作加密证书,通过在先保存在密管系统服务器中所述第一终端/第二终端的签名公钥对所述加密证书和所述加密私钥进行加密,生成加密证书密文和加密私钥密文,将加密证书密文和加密私钥密文传输给所述第一终端/第二终端;

s024,所述第一终端/第二终端接收到所述加密证书密文和所述加密私钥密文后,调用所述第一安全芯片/第二安全芯片中的签名私钥解密所述加密证书密文和所述加密私钥密文,并将解密后的加密证书和加密私钥写入第一安全芯片/第二安全芯片中保存。

作为上述方案的进一步改进,所述步骤s03包括子步骤:

s031,第一终端向密管服务端发起会话密钥申请请求;

s032,所述密管服务端接收到第一终端的会话密钥申请请求后,所述ca验证第一终端的身份信息和证书是否合法,若合法,则调用密码机生成会话密钥,将会话密钥保存在所述密管系统的数据库中,并将所述会话密钥发送给第一终端。

作为上述方案的进一步改进,所述步骤s1包括子步骤:

s11,第一终端撰写邮件且接收到所述会话密钥后,第一终端利用第一安全芯片使用sm4算法对待加密邮件进行加密处理;

s12,邮件加密完成后,第一终端将加密邮件发送给邮件服务器,所述加密邮件包括第二终端邮箱地址;

s13,邮件服务器根据第二终端邮箱地址,将加密邮件转发给第二终端。

作为上述方案的进一步改进,所述步骤s2包括子步骤:

s21,第二终端接收到邮件时,向密管服务端发起会话密钥申请请求;

s22,所述密管服务端接收到第二终端的会话密钥申请请求后,所述ca验证第二终端的身份信息和证书是否合法,若合法,则调用密管系统数据库中存储的会话密钥,将会话密钥发送给第二终端;

s23,第二终端接收到密管服务端发送的会话密钥后,利用第二安全芯片使用sm4算法对加密邮件进行解密处理,得到邮件明文数据。

作为上述方案的进一步改进,所述方法还包括步骤:

s3,司法恢复模块与密管服务端连接,恢复会话密钥,利用会话密钥对第一终端和第二终端的加密邮件进行解密读取。

作为上述方案的进一步改进,所述步骤s3包括子步骤:

s31:通过司法权限单元与密管服务端连接,密管系统判定司法权限单元是否具有司法恢复权限,若有,则根据第一终端或第二终端的邮件账号及邮件发送或接收的时间查询相关的会话密钥记录;

s32:通过密钥恢复单元与密管服务端连接,密钥恢复单元将密钥恢复单元中预先存储的恢复公钥上传至密管系统,并向密管系统请求恢复会话密钥;

s33:密管系统接收到会话密钥恢复请求时,调用会话密钥保护密钥通过sm1算法对会话密钥密文进行解密,得到会话密钥明文,同时,通过密钥恢复单元上传的恢复公钥对会话密钥进行加密处理,将加密的会话密钥密文发送至司法恢复模块中存储;

s34,司法恢复模块调用密钥恢复单元中的恢复私钥对会话密钥密文进行解密,得到会话密钥明文,利用会话密钥对加密邮件进行解密读取。

本发明的有益效果是:

一种移动智能终端邮件安全传输系统,利用终端的安全芯片对邮件进行加密和解密,防止邮件传输过程中遭受恶意攻击,与现有技术采用软件加密邮件相比,保证邮件通信的机密性和完整性,且无需自建邮件服务器,适用于多种邮箱账号的应用,通用性好。

另外,本发明支持密钥司法恢复,为监管部门对加密邮件的监督提供了技术支撑。

一种移动智能终端邮件安全传输方法,利用终端的安全芯片对邮件进行加密和解密,防止邮件传输过程中遭受恶意攻击,与现有技术采用软件加密邮件相比,保证邮件通信的机密性和完整性,且无需自建邮件服务器,适用于多种邮箱账号的应用,通用性好。

另外,本发明系统支持密钥司法恢复,为监管部门对加密邮件的监督提供了技术支撑。

附图说明

下面结合附图对本发明的具体实施方式作进一步说明:

图1是本发明移动智能终端邮件安全传输系统结构流程图;

图2是本发明移动智能终端邮件安全传输系统结构框图;

图3是本发明移动智能终端邮件安全传输方法流程图;

图4是本发明移动智能终端邮件安全传输方法中签名证书预置流程图;

图5是本发明移动智能终端邮件安全传输方法中加密证书获取流程图;

图6是本发明终端获取会话密钥的流程图;

图7是本发明移动智能终端邮件安全传输方法中密钥司法恢复流程图。

具体实施方式

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

一种移动智能终端邮件安全传输系统,包括第一终端、第二终端和邮件服务器。第一终端包括第一安全芯片,第二终端包括第二安全芯片,参照图1,图1是本发明移动智能终端邮件安全传输系统结构流程图,第一安全芯片(图1中未示出)用于对待发送的邮件进行加密处理,第一终端用于将加密邮件发送至邮件服务器。邮件服务器,用于将第一终端发送的加密邮件转发至第二终端,第二终端用于接收邮件服务器发送的加密邮件,第二安全芯片(图1中未示出)用于对加密邮件进行解密处理。

该邮件安全传输系统还包括密管服务端,密管服务端与终端连接,密管服务端用于下发证书、密钥给终端。具体的,第一终端撰写邮件后,向密管服务端申请会话密钥,密管服务端验证第一终端的身份和证书合法后,下发会话密钥给第一终端,第一终端中的第一安全芯片利用会话密钥对邮件进行加密处理后,将加密邮件发送至邮件服务器,邮件服务器转发加密邮件至第二终端,第二终端接收到加密邮件后,向密管服务端申请会话密钥,密管服务端验证第二终端的身份和证书合法后,下发会话密钥给第二终端,第二终端中的第二安全芯片利用会话密钥对邮件进行解密处理。

参照图2,图2是本发明移动智能终端邮件安全传输系统结构框图,密管服务端还用于对终端用户身份的认证与识别,密管服务端包括密管系统、ca和密码机,其中,ca用于制作证书、向终端发放证书,本实施例中,证书包括签名证书、加密证书等等;ca还用于对第一终端/第二终端的用户身份的认证与识别。密管系统用于负责第一终端/第二终端已有邮件账号的注册、向第一终端/第二终端发放密钥、管理密钥和恢复密钥。密码机用于生成密钥、加密运算、解密运算和验证终端签名。

本发明的邮件安全传输系统还包括司法恢复模块,司法恢复模块与密管服务端连接,用于恢复密钥,利用恢复密钥对加密邮件进行解密读取。司法恢复模块包括司法权限单元和密钥恢复单元,本实施例中,司法恢复模块为usbkey。

一种移动智能终端邮件安全传输方法,参照图3,图3是本发明移动智能终端邮件安全传输方法流程图,包括步骤:

s1,第一终端撰写邮件后,利用第一安全芯片对邮件进行加密处理,将加密邮件发送至邮件服务器,邮件服务器将加密邮件转发给第二终端;

步骤s1包括子步骤:

s11,第一终端撰写邮件且接收到所述会话密钥后,第一终端利用第一安全芯片使用sm4算法对待加密邮件进行加密处理;

s12,邮件加密完成后,第一终端将加密邮件发送给邮件服务器,所述加密邮件包括第二终端邮箱地址;

s13,邮件服务器根据第二终端邮箱地址,将加密邮件转发给第二终端。

s2,第二终端接收加密邮件后,利用第二安全芯片对加密邮件进行解密处理,得到邮件明文数据。

步骤s2包括子步骤:

s21,第二终端接收到邮件时,向密管服务端发起会话密钥申请请求;

s22,所述密管服务端接收到第二终端的会话密钥申请请求后,所述ca验证第二终端的身份信息和证书是否合法,若合法,则调用密管系统数据库中存储的会话密钥,将会话密钥发送给第二终端;

s23,第二终端接收到密管服务端发送的会话密钥后,利用第二安全芯片使用sm4算法对加密邮件进行解密处理,得到邮件明文数据。

具体的,在步骤s1之前还包括步骤:s01,第一终端/第二终端请求密管服务端预置签名证书,密管服务端利用第一终端/第二终端签名公钥制作签名证书,将所述签名证书发送至第一终端/第二终端的第一安全芯片/第二安全芯片中保存,同时将密管系统的签名证书和密管系统的加密证书预置在第一终端/第二终端的第一安全芯片/第二安全芯片中保存;

第一终端/第二终端向密管服务端申请加密证书,密管服务端生成加密密钥对,所述加密密钥对包括加密公钥和加密私钥,密管服务端将加密公钥制作成加密证书后,通过签名证书的签名公钥对加密证书和加密私钥进行加密处理,生成加密证书密文及加密私钥密文,将加密证书密文及加密私钥密文发送至第一终端/第二终端,第一终端/第二终端的第一安全芯片/第二安全芯片通过签名证书对加密证书密文及加密私钥密文进行解密后,将加密证书和加密私钥密文写入第一终端/第二终端的第一安全芯片/第二安全芯片的中保存;

s03,第一终端向密管服务端发起会话密钥申请请求,密管服务端验证第一终端的身份信息和证书是否合法,若合法,生成并保存会话密钥,并将会话密钥发送给第一终端。

具体的,参照图4,图4是本发明移动智能终端邮件安全传输方法中签名证书预置流程图,步骤s01包括子步骤:

s011,第一终端/第二终端在离线状态下,所述第一终端/第二终端终端调用安全芯片第一安全芯片/第二安全芯片生成第一终端/第二终端签名密钥对并保存在第一安全芯片/第二安全芯片中,所述签名密钥对包括终端签名公钥和终端签名私钥;

s012,终端第一终端/第二终端与所述密管服务端的ca连接,将终端身份信息和终端签名公钥发送给所述ca,向所述ca发起签名证书预置请求;

s013,所述ca接收到终端身份信息和签名公钥后,制作并保存签名证书,将所述签名证书发送至所述第一终端/第二终端终端,同时将密管系统签名证书和密管系统加密证书下发至所述第一终端/第二终端,所述密管系统签名证书包括密管系统签名公钥,所述密管系统加密证书包括密管系统加密公钥;

s014,所述第一终端/第二终端终端接收到所述签名证书、密管系统签名证书和密管系统加密证书后,将所述签名证书、密管系统签名证书和密管系统加密证书写入所述第一安全芯片/第二安全芯片中保存。

具体的,参照图5,图5是本发明移动智能终端邮件安全传输方法中加密证书获取流程图,步骤s02包括子步骤:

s021,第一终端/第二终端在在线状态下,所述第一终端/第二终端的邮件账号在密管服务端的密管系统中注册,通过已有邮箱账号向所述ca申请加密证书请求,本实施例中,加密证书为sm2非对称算法;

s022,所述ca接收到第一终端/第二终端申请加密证书请求后,向所述密管系统申请加密密钥对;

s023,所述密管系统接收到所述ca的申请加密公钥的请求后,调用所述密管服务端的密码机生成加密密钥对,所述加密密钥对包括加密公钥和加密私钥,并将加密密钥对保存在所述密管系统的数据库中备份,同时,所述密管系统发送加密公钥给所述ca,所述ca制作加密证书,通过在先保存在密管系统服务器中所述第一终端/第二终端的签名公钥对所述加密证书和所述加密私钥进行加密,生成加密证书密文和加密私钥密文,将加密证书密文和加密私钥密文传输给所述第一终端/第二终端;

s024,所述第一终端/第二终端接收到所述加密证书密文和所述加密私钥密文后,调用所述第一安全芯片/第二安全芯片中的签名私钥解密所述加密证书密文和所述加密私钥密文,并将解密后的加密证书和加密私钥写入第一安全芯片/第二安全芯片中保存。

步骤s03包括子步骤:

s031,第一终端通过邮箱账号登录邮件app,编辑邮件发送前向密管服务端发起会话密钥申请请求,请求数据包括版本号、发送标识、第一终端账号(发送方账号)、第二终端账号(接收方账号)、请求时间、随机信息,其中,随机信息为第一安全芯片产生的随机数,使用sm3算法对请求数据进行杂凑运算,并对杂凑值进行sm2签名,通过加密公钥对除签名值外的请求数据进行加密,并将请求数据和签名值组包,以报文方式传输给密管服务端;

s032,密管服务端接收到第一终端的会话密钥申请请求后,利用在先保存在密管系统的加密私钥对请求数据进行解密,判断请求时间与当前密管系统时间相比是否大于n(n为自定义传输时间),若大于n,则认为请求非法,同时,ca判断第一终端与第二终端的证书、验证第一终端签名值及数据是否有效,若有效,则调用密码机产生随机数作为会话密钥,密管服务端调用密码机分别采用第一终端、第二终端的加密公钥加密会话密钥,将第二终端加密公钥加密后的会话密钥保存在密管系统的服务器中,以备第二终端接收邮件时获取,同时,密码机调用会话密钥保护密钥对会话密钥进行sm1算法加密,生成会话密钥密文,将会话密钥密文保存在密管系统的服务器中,以便司法恢复模块恢复使用;此时,密管服务端将版本号、第一终端账号、第二终端账号、请求时间、随机信息、第一终端加密公钥加密的会话密钥密文组包,并调用密码机对组包数据进行sm2签名,使用第一终端的加密公钥对除签名值外的组包数据进行加密,将加密后的数据和附带签名值的组包信息发送给第一终端。

第一终端接收到密管服务器的组包信息后,验证返回的组包信息中的签名值是否有效,即是否与在先发送的签名值是否一致,若有效,则使用在先存储的加密私钥对组包信息进行解密处理,验证返回的组包信息中的第一终端账号、第二终端账号、请求时间等信息是否匹配,若任一项信息不匹配,则认为是非法回复,若匹配,获取会话密钥对邮件进行加密处理。

具体的,参照图6,图6是本发明终端获取会话密钥的流程图,本实施例中,发送方即第一终端,接收方即为第二终端,发送方获取会话密钥流程如下:

发送方通过邮箱账号登陆邮件app并已在密管系统中注册,客户端编辑邮件发送前向密管服务端发起会话密钥申请请求,请求数据包括将版本号、发送标识、发送方账号、接收方账号、请求时间、随机信息(安全芯片产生的随机数),使用sm3对以上信息进行杂凑运算,并使用发送方的签名公钥对杂凑值进行sm2签名,通过密管系统的加密公钥对除签名值外的数据进行加密,并将以上所有信息和签名值组包以报文方式传输给密管服务端;

发送方请求报文:

sending_priv_key:发送方签名私钥

server_pub_key:密管加密公钥

plain_msg=ver|sending|e1|e2|reqtime|random

hash_i=sm3_hash(plain_msg)

encrypt_p=sm2_encrypt(plain_msg,server_pub_key)

signval=sm2_sign(hash_i,sending_priv_key)

密管服务端接收到请求数据,使用密管系统的加密私钥解密判断请求信息中的请求时间与当前系统时间差值,如果该差值大于n(n为自定义时间),则认为发送端请求非法并不予处理;

密管服务端验证发送方、接收方证书和数据的有效性,判断是否过期或被注销及数据匹配性,只有在双方证书均有效、数据匹配才进行下一步操作,否则组织错误信息密管系统调用密码机用密管签名私钥后签名后返回错误结束;

密管系统调用密码机使用发送方签名公钥验证发送方签名值有效性,签名有效则继续,否则组织错误信息密管系统调用密码机用密管签名私钥后签名后返回错误结束;

密管服务端判断接收的数据是否为发送方数据,若为发送方密管系统调用密码机产生真随机数生成会话密钥,同时加密机调用会话密钥存储密钥对会话密钥进行sm1算法加密,会话密钥密文保存至密管系统数据库中;

密管系统调用密码机分别采用发送方、接收方的加密公钥加密随机产生的会话密钥,接收方公钥加密的会话密钥保存于数据库中以备接收端获取会话密钥;

密管服务端将版本号、发送方账号、接收方账号、请求时间、随机信息(密码机产生)、发送方加密公钥加密的会话密钥密文,使用sm3对以上信息进行杂凑运算,并调用密码机使用密管系统签名私钥对杂凑值进行sm2签名,使用发送方的加密公钥对除签名值外的数据进行加密,将加密后的数据和附带签名值的组包信息回传客户端;

密管回复报文:

seesion_key:密管生成的会话密钥

send_pub_key:发送方加密公钥

servering_priv_key:密管签名私钥

enckey=sm2_encrypt(session_key,send_pub_key)

plain_msg=ver|e1|e2|reqtime|random|enckey

hash_i=sm3_hash(plain_msg)

encrypt_p=sm2_encrypt(plain_msg,send_pub_key)

signval=sm2_sign(hash_i,servering_priv_key)

发送方接收到回传数据,用发送方的加密私钥解密,判断回传信息中的发送方、接收方账号、请求时间等信息的匹配性,如果任一信息同请求中不匹配则认为非法回复;

发送方对接收到的数据使用预置的密管系统加密公钥调用安全芯片验证签名值的有效性,签名值有效时则继续,否则返回错误;

发送方调用安全芯片使用发送方加密私钥解密获取会话密钥,当发送端获取到会话密钥后,调用安全芯片通过sm4密码算法对待发送邮件进行加密处理后发送。

接收方获取会话密钥流程如下:

接收方通过邮箱账号登陆邮件app并已在密管系统中注册,在接收到加密邮件后,接收方将版本号、接收标识、发送方账号、接收方账号、请求时间、随机信息(安全芯片产生的随机数),使用sm3对以上信息进行杂凑运算,并使用接收方的签名私钥对杂凑值进行sm2签名,通过密管系统的加密公钥对除签名值外的数据进行加密,并将以上所有信息和签名值组包以报文方式传输给密管服务端;

接收方申请报文:

receiving_priv_key:接收方签名私钥

server_pub_key:密管加密公钥

plain_msg=ver|received|e1|e2|reqtime|random

hash_i=sm3_hash(plain_msg)

encrypt_p=sm2_encrypt(plain_msg,server_pub_key)

signval=sm2_sign(hash_i,receiving_priv_key)

密管服务端接收到请求数据,使用密管系统的加密私钥解密判断请求信息中的请求时间与当前系统时间差值,如果该差值大于n(n为自定义时间),则认为发送端请求非法并不予处理;

密管服务端验证发送方、接收方证书和数据的有效性,判断是否过期或被注销及数据匹配性,只有在双方证书均有效、数据匹配才进行下一步操作,否则组织错误信息密管系统调用密码机用密管签名私钥后签名后返回错误结束;

密管系统调用密码机使用接收方签名公钥验证接收方签名值有效性,签名有效则继续,否则组织错误信息密管系统调用密码机用密管签名私钥后签名后返回错误结束;

密管服务端判断接收的数据是否为发送方数据,若否则密管系统直接从数据库获取用接收方公钥加密的会话密钥密文,将版本号、发送方、接收方账号、请求时间、随机信息、接收方加密公钥加密的会话密钥密文,使用sm3对以上信息进行杂凑运算,并调用密码机使用密管系统签名私钥对杂凑值进行sm2签名,使用接收方的加密公钥对除签名值外的数据进行加密,将加密后的数据和附带签名值的组包信息回传客户端;

密管回复报文:

seesionkey:密管生成的会话密钥

received_pub_key:接收方加密公钥

servering_priv_key:密管签名私钥

enckey=sm2_encrypt(sessionkey,received_pub_key)

plain_msg=ver|n1|n2|reqtime|random|enckey

hash_i=sm3_hash(plain_msg)

encrypt_p=sm2_encrypt(plain_msg,received_pub_key)

signval=sm2_sign(hash_i,servering_priv_key

接收方接收到回传数据,用接收方的加密私钥解密,判断回传信息中的发送方、接收方账号、请求时间、随机信息等信息的匹配性,如果任一信息同请求中不匹配则认为非法回复;

接收方对接收到的回传数据使用终端证书中的公钥调用安全芯片验证签名值的有效性,有效则继续,否则返回错误;

接收方调用安全芯片使用接收方加密私钥解密获取会话密钥,调用安全芯片通过sm4密码算法使用会话密钥对接收到的加密邮件进行解密。

本实施例采用了安全芯片、密码机等硬件密码设备实现对密钥的管理和运算,并支持国密算法包括sm1、sm4对称算法、sm2非对称算法和sm3杂凑算法。实现一邮一密,每次发送邮件采用了不同的会话密钥,会话密钥的获取采用数字信封格式封装,数据通信过程采用sm2算法加密,报文中附带发送方和接收方信息以及请求时间可防止中间人攻击和重放攻击,保证邮件通信的机密性、完整性和抗抵赖性。且所有涉及会话密钥的保存和传输均是采用对称或非对称密钥算法进行保护,会话密钥保护密钥也保存在密码机内部,只允许授权调用,不能导出,可有效保证会话密钥的安全。

作为上述方法实施例的进一步改进,该邮件安全传输方法还包括步骤:

s3,司法恢复模块与密管服务端连接,恢复会话密钥,利用会话密钥对第一终端和第二终端的加密邮件进行解密读取。

具体的,参照图7,图7是本发明移动智能终端邮件安全传输方法中密钥司法恢复流程图,步骤s3包括子步骤:

s31:司法人员在pc端插入具有管理权限的(司法权限单元即司法权限usbkey),通过司法权限单元与密管服务端连接,登录密管系统,密管系统判定司法权限单元是否具有司法恢复权限,若有,则根据第一终端或第二终端的邮件账号及邮件发送或接收的时间查询相关的会话密钥记录;

s32:插入指定的密钥恢复单元(即密钥恢复usbkey),通过密钥恢复单元与密管服务端连接,密钥恢复单元将密钥恢复单元中预先存储的恢复公钥上传至密管系统,并向密管系统请求恢复会话密钥;

s33:密管系统接收到会话密钥恢复请求时,调用密码机,利用会话密钥保护密钥通过sm1算法对会话密钥密文进行解密,得到会话密钥明文,同时,通过密钥恢复单元上传的恢复公钥对会话密钥进行加密处理,将加密的会话密钥密文发送至司法恢复模块中存储;

s34,司法恢复模块调用密钥恢复单元中的恢复私钥对会话密钥密文进行解密,得到会话密钥明文,利用会话密钥对加密邮件进行解密读取。

本专利发明利用安全芯片、密码机等硬件密码设备,通过国密对称和非对称算法结合,用于邮件加解密的会话密钥是随机生成,且采用数字信封传输,数据通信过程采用非对称算法加密,可防止中间人攻击和重放攻击,保证邮件通信的机密性、完整性和抗抵赖性,解决邮件的安全传输;同时实现密钥司法恢复,为监管部门对加密邮件的监管提供了技术支撑。

以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1